1. »
  2. Kryptologie und IT Sicherheit
  3. »
  4. Lehre
  5. »
  6. Seminar zu {Real, Quantum} World Crypt{ography,analysis}

Seminar zu {Real, Quantum} World Crypt{ography,analysis}

In diesem Seminar behandeln wir (praktisch) relevante Themen.

Das Seminar richtet sich an Studierende des BSc. und MSc.

Die Themen werden nach dem first-come-first-served Pinzip vergeben.

Bei Fragen sowie der Anmeldung wenden Sie sich bitte an Floyd Zweydinger.

 
DozentZeitRaumErstmals am
Prof. Dr. Alexander MayFreitags 16:00-17:00Via ZOOM15.10.2021

Themenübersicht

DatumVor­tra­gen­de Per­sonTitel und LiteraturBetreuer
15.10.21Miriam WalenzusA Survey of COVID-19 Contact Tracing AppsJulian Nowakowski
22.10.21Julia ProwstMore is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and ThreemaLars Schlieper
29.10.21Elisabeth KramerAttacking and defending the McEliece cryptosystemFloyd Zweydinger
05.11.21Julian VesperDual EC: A Standardized Back Door
Floyd Zweydinger
12.11.21Carelle NgougniRaccoon Attack: Finding and Exploiting Most-Significant-Bit-Oracles in TLS-DH(E)Julian Nowakowski
19.11.22Kai WucherpfennigThis PIN Can Be Easily Guessed: Analyzing the Security of Smartphone Unlock PINsAlex May
26.11.21Maja NieswandtAll the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile MessengersElena Kirshanova
03.12.21Philemon VofoAlpaca attackElena Kirshanova
10.12.21Mahsa KholghiFour Attacks and a Proof for TelegramRichard Schneider
17.12.21Tobias WienandTernary Syndrome Decoding with Large WeightFloyd Zweydinger
14.01.22Jan BrinkmannPrime and Prejudice: Primality Testing Under Adversarial Conditions Richard Schneider
21.01.22Joscha KlimpelSecurity Analysis of the Covid-19 Contact Tracing Specifications by Apple Inc. and Google Inc.Julian Nowakowski
21.01.22Christian GehrmannThe Loopix Anonymity SystemÖnder Askin
28.01.22Jan MüllerDe-anonymization of Mobility Trajectories: Dissecting the Gaps between Theory and PracticeÖnder Askin
28.01.22 On the (in)security of ElGamal in OpenPGPElena Kirshanova
04.02.22Rami AlkhooliImplementation of quantum walks on IBM quantum computersLars Schlieper
04.02.22 Abuse Resistant Law Enforcement Access Systems Richard Schneider

Spielregeln:

Es besteht grundsätzlich Anwesenheitspflicht für alle Teilnehmer. Sprechen Sie uns an, falls Sie verhindert sind.

Für die Dauer Ihres Vortrags sollten Sie etwa 45 Minuten anpeilen.

Sie werden sich spätestens 2 Wochen vor Ihrem Vortrag selbstständig bei Ihrem Betreuer melden, um das Verständnis des Inhalts zu zeigen. Sollte es Verständnisprobleme geben, sind diese vor diesem Termin, wenn nötig in Rücksprache mit Ihrem Betreuer, auszuräumen.

Zu Ihrem Vortrag werden Sie ein kurzes Handout in LaTeX erstellen.

Spätestens 1 Woche vor Ihrem Vortrag werden Sie Ihrem Betreuer Ihr Handout und Ihre Vortragsfolien präsentieren (falls Sie welche benutzen), sowie Ihren Vortrag bereits im Wesentlichen fertig ausgearbeitet haben.

Ein Versäumnis dieser Fristen ohne vorherige Absprache führt zum Nichtbestehen des Seminares.

Anmerkung:
Das Seminar wird ausschließlich online Stattfinden via BigBlueButton.